Informationen zum Sicherheitsinhalt von Safari 8.0.7, Safari 7.1.7 und Safari 6.2.7
In diesem Dokument finden Sie Informationen zum Sicherheitsinhalt von Safari 8.0.7, Safari 7.1.7 und Safari 6.2.7.
Zum Schutz unserer Kunden werden Sicherheitsprobleme von Apple erst dann bekannt gegeben, diskutiert und bestätigt, wenn eine vollständige Untersuchung stattgefunden hat und alle erforderlichen Patches oder Programmversionen verfügbar sind. Nähere Informationen zur Apple-Produktsicherheit finden Sie auf der Website Apple-Produktsicherheit.
Informationen zum Apple PGP-Schlüssel für die Produktsicherheit finden Sie unter Verwenden des PGP-Schlüssels für die Apple-Produktsicherheit.
Nach Möglichkeit werden zur vereinfachten Bezugnahme auf die Schwachstellen CVE-IDs verwendet.
Informationen zu weiteren Sicherheitsupdates finden Sie unter Apple-Sicherheitsupdates.
Safari 8.0.7, Safari 7.1.7 und Safari 6.2.7
WebKit
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.3
Auswirkung: Eine schadhafte Website kann auf die WebSQL-Datenbanken anderer Websites zugreifen
Beschreibung: Bei der Autorisierungsprüfung zur Umbenennung von WebSQL-Tabellen kam es zu einem Problem. Dadurch konnte eine schadhafte Website Zugriff auf Datenbanken erhalten, die zu anderen Websites gehören. Das Problem wurde durch eine verbesserte Autorisierungsprüfung behoben.
CVE-ID
CVE-2015-3727: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
Laden von WebKit-Seite
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.3
Auswirkung: Der Besuch einer schadhaften Website kann zur Übernahme des Accounts führen
Beschreibung: Es bestand ein Problem, bei dem Safari den Origin-Request-Header für Cross-Origin-Umleitungen beibehalten hat, wodurch schadhafte Websites den CSRF-Schutz umgehen konnten. Das Problem wurde durch eine verbesserte Verarbeitung von Umleitungen behoben.
CVE-ID
CVE-2015-3658: Brad Hill von Facebook
WebKit-PDF
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.3
Auswirkung: Das Klicken auf einen Schadlink in einer PDF, die in eine Webseite eingebettet ist, kann zum Cookie-Diebstahl oder Verlust von Benutzerdaten führen
Beschreibung: Bei Links, die in eine PDF eingebettet sind, bestand ein Problem, durch das JavaScript im Kontext der Host-Webseite ausgeführt werden konnte. Das Problem wurde durch die Beschränkung der Unterstützung für JavaScript-Links behoben.
CVE-ID
CVE-2015-3660: Apple
WebKit-Speicher
Verfügbar für: OS X Mountain Lion 10.8.5, OS X Mavericks 10.9.5 und OS X Yosemite 10.10.3
Auswirkung: Der Besuch einer schadhaften Webseite kann zu einem unerwarteten Programmabbruch oder zur Ausführung willkürlichen Codes führen
Beschreibung: In SQLite Authorizer traten ungenügende Vergleiche auf, wodurch der Aufruf willkürlicher SQL-Funktionen möglich war. Dieses Problem wurde durch eine verbesserte Autorisierungsprüfung behoben.
CVE-ID
CVE-2015-3659: Peter Rutenbar in Zusammenarbeit mit der Zero Day Initiative von HP
Informationen zu nicht von Apple hergestellten Produkten oder nicht von Apple kontrollierten oder geprüften unabhängigen Websites stellen keine Empfehlung oder Billigung dar. Apple übernimmt keine Verantwortung für die Auswahl, Leistung oder Nutzung von Websites und Produkten Dritter. Apple gibt keine Zusicherungen bezüglich der Genauigkeit oder Zuverlässigkeit der Websites Dritter ab. Kontaktiere den Anbieter, um zusätzliche Informationen zu erhalten.